本文目录一览:
- 1、计算机病毒传播的常见方式有?
- 2、u盾数据线和充电线区别
- 3、病毒会通过数据线传到手机上吗
- 4、数据线可以窃取用户信息,你怎么看?
- 5、如何确定自己的USB数据线插头有黑客动过手脚的?
- 6、上网买的数据线会不会把信息盗了?
计算机病毒传播的常见方式有?
计算机病毒的主要传播途径有:
1.软盘
软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件均通过软盘相互拷贝、安装,这样病毒就能通过软盘传播文件型病毒;另外,在软盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区互相感染。因此软盘也成了计算机病毒的主要寄生的“温床”。
2.光盘
光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。
3.硬盘
由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘传染并再扩散。
4.BBS
电子布告栏(BBS)因为上站容易、投资少,因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通讯站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。
5.网络
现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送,工作站的距离可以短至并排摆放的计算机,也可以长达上万公里,正所谓“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中,当您从网络另一端得到一个被感染的程序,并在您的计算机上未加任何防护措施的情况下运行它,病毒就传染开来了。这种病毒的传染方式在计算机网络连接很普及的国家是很常见的,国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时,我们的病毒也在国际化。大量的国外病毒随着互联网络传入国内。
随着Internet的风靡,给病毒的传播又增加了新的途径,并将成为第一传播途径。Internet开拓性的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是通过FTP下载的文件中可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。
当前,Internet网上病毒的最新趋势是:(1)不法分子或好事之徒制作的匿名个人网页直接提供了下载大批病毒活样本的便利途径。(2)由于学术研究的病毒样本提供机构同样可以成为别有用心的人的使用工具。(3)由于网络匿名登录才成为可能的专门关于病毒制作研究讨论的学术性质的电子论文、期刊、杂志及相关的网上学术交流活动,如病毒制造协会年会等等,都有可能成为国内外任何想成为新的病毒制造者学习、借鉴、盗用、抄袭的目标与对象。(4)散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能。(5)新技术、新病毒使得几乎所有人在不知情时无意中成为病毒扩散的载体或传播者。
u盾数据线和充电线区别
传输功率不同。
工行二代U盾数据线是一般的数据线。U盾,是银行提供的办理网上银行业务的高级别安全工具。它外形酷似U盘,。它的作用是在办理网上银行业务时保护着网上银行资金安全,规避黑客、假网站、木马病毒等各种风险。U盾是用于网上银行电子签名和数字认证的工具。
数据线(datacable),其作用是来连接移动设备和电脑的,来达到数据传递或通信目的。通俗点说,就是连接电脑用来传送铃图片等类文件的通路工具。
病毒会通过数据线传到手机上吗
手机病毒扫盲班]带你全面认识手机病毒时代
手机病毒正在慢慢地接近并渗透进我们的生活,然而,你对它又了解多少呢?你知道什么是手机病毒嘛?你知道手机病毒的危害有多大嘛?你知道如何去防范和清除手机病毒嘛?如果你对笔者的问题一问三不知的话,赶紧阅读本篇关于手机病毒的专题报道吧。
一、手机病毒的概念
手机病毒也是一种计算机程序,和其它计算机病毒(程序)一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至还会损毁 SIM卡、芯片等硬件。
二、手机病毒的历史
历史上最早的手机病毒出现在 2000年,当时,手机公司Movistar收到大量由计算机发出的名为“Timofonica”的骚扰短信,该病毒通过西班牙电信公司“Telefonica”的移动系统向系统内的用户发送脏话等垃圾短信。事实上,该病毒最多只能被算作短信炸弹。真正意义上的手机病毒直到2004年6月才出现,那就是“Cabir”蠕虫病毒,这种病毒通过诺基亚60系列手机复制,然后不断寻找安装了蓝牙的手机。之后,手机病毒开始泛滥。
那么,后来出现的手机病毒又有哪些?它们都有什么危害呢?
三、手机病毒工作原理
手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由 JAVA、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。
手机病毒要传播和运行,必要条件是移动服务商要提供数据传输功能,而且手机需要支持 Java等高级程序写入功能。现在许多具备上网及下载等功能的手机都可能会被手机病毒入侵。
四、手机病毒的危害
1.导致用户信息被窃。
如今,越来越多的手机用户将个人信息存储在手机上了,如个人通讯录、个人信息、日程安排、各种网络帐号、银行账号和密码等。这些重要的资料,必然引来一些别有用心者的“垂涎”,他们会编写各种病毒入侵手机,窃取用户的重要信息。
2.传播非法信息。
现在,彩信大行其道,为各种色情、非法的图片、语音、电影开始地传播提供了便利。
3.破坏手机软硬件
手机病毒最常见的危害就是破坏手机软、硬件,导致手机无法正常工作。
4.造成通讯网络瘫痪
如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息,这样势必导致通讯网络信息堵塞。这些垃圾信息最终会让局部的手机通讯网络瘫痪。
五、手机病毒的种类
手机病毒按病毒形式可以分为四大类:
1.通过“无红传送”蓝牙设备传播的病毒“卡比尔”、“Lasco.A”。
小知识:
“卡比尔”( Cabir)是一种网络蠕虫病毒,它可以感染运行“Symbian”操作系统的手机。手机中了该病毒后,使用蓝牙无线功能会对邻近的其它存在漏洞的手机进行扫描,在发现漏洞手机后,病毒就会复制自己并发送到该手机上。
Lasco.A病毒 与蠕虫病毒一样,通过蓝牙无线传播到其它手机上, 当用户点击病毒文件后,病毒随即被激活。
2.针对移动通讯商的手机病毒“蚊子木马”。
小知识:
该病毒隐藏于手机游戏“打蚊子”的破解版中。虽然该病毒不会窃取或破坏用户资料,但是它会自动拨号,向所在地为英国的号码发送大量文本信息,结果导致用户的信息费剧增。
3.针对手机BUG的病毒“移动黑客”。
小知识:
移动黑客( Hack.mobile.smsdos)病毒通过带有病毒程序的短信传播,只要用户查看带有病毒的短信,手机即刻自动关闭。
4.利用短信或彩信进行攻击的“Mobile.SMSDOS”病毒,典型的例子就是出现的针对西门子手机的“Mobile.SMSDOS”病毒。
小知识:
“ Mobile.SMSDOS”病毒可以利用短信或彩信进行传播,造成手机内部程序出错,从而导致手机不能正常工作。
常见手机病毒及其毒发症状
病毒名称 手机中毒症状
EPOC_ALARM 手机持续发出警告声音
EPOC_BANDINFO.A 将用户信息更改为 “ Some fool own this ”
EPOC_FAKE.A 在手机屏幕上显示格式化内置硬盘时画面,吓人把戏, 不会真格
EPOC_GHOST.A 在画面上显示 “ Every one hates you ” (每个人都讨厌你)
EPOC_LIGHTS.A 让背景光不停闪烁
EPOC_ALONE.A 这是一种恶性病毒,会使键操作失效。
Timofonica 给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信。
Hack.mobile.smsdos 会让手机死机或自动关机。
Unavaifabie 当有来电时,屏幕上显示 “ Unavaifaule ” (故障)字样或一些奇怪的字符。如果此时接起电话则会染上病毒,同时丢失手机内所有资料。
Trojanhorse 恶意病毒,病毒发作时会利用通迅簿向外拨打电话或发送邮件。甚至打电话找警察。
六、手机病毒的传播方式
1.利用蓝牙方式传播
2004年12月,“卡波尔”病毒在上海发现,该病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。
2.感染PC上的手机可执行文件
2005年1月11日,“韦拉斯科”病毒被发现,该病毒感染电脑后,会搜索电脑硬盘上的SIS可执行文件并进行感染。
3.利用MMS多媒体信息服务方式来传播
2005年4月4日,一种新的手机病毒传播方式出现,通过MMS多媒体信息服务方式来传播。
4.利用手机的BUG攻击
这类病毒一般是在便携式信息设备的“ EPOC”上运行,如“EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOC-GHOST.A”、“EPOC-ALIGHT.A”等。
七、手机病毒的攻击对象
1.攻击为手机提供服务的互联网内容、工具、服务项目等。
2.攻击WAP服务器使WAP手机无法接收正常信息。
3.攻击和控制“网关”,向手机发送垃圾信息。
4.直接攻击手机本身,使手机无法提供服务。
八、手机病毒的预防
1.乱码短信、彩信,删。
乱码短信、彩信可能带有病毒,收到此类短信后立即删除,以免感染手机病毒。
2.不要接受陌生请求。
利用无线传送功能比如蓝牙、红外接收信息时,一定要选择安全可靠的传送对象,如果有陌生设备请求连接最好不要接受。因为前面说过,手机病毒会自动搜索无线范围内的设备进行病毒的传播。
3.保证下载的安全性。
现在网上有许多资源提供手机下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用手机下载各种资源的时候确保下载站点是否安全可靠,尽量避免去个人网站下载。
4.选择手机自带背景。
漂亮的背景图片与屏保固然让人赏心悦目,但图片中带有病毒就不爽了,所以用户最好使用手机自带的图片进行背景设置。
5.不要浏览危险网站。
比如一些黑客,色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。
九、手机病毒的清除
现在,清除手机病毒最好的方法就是删除带有病毒的短信。如果发现手机已经感染病毒,应立即关机,死机了,则可取下电池,然后将 SIM卡取出并插入另一型号的手机中(手机品牌最好不一样),将存于SIM卡中的可疑短信删除后,重新将卡插回原手机。如果仍然无法使用,则可以与手机服务商联系,通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。
数据线可以窃取用户信息,你怎么看?
生活中,手机用户都习惯用数据线来连接手机和电脑。数据线既可以给手机充电,又可以传输文件、安装应用,十分方便。但是,可能在用户不知情的情况下,手机里的隐私已经被黑客恶意窃取。这是怎么做到的呢?
周亚金是互联网公司高级安全研究员,他演示了攻击者利用漏洞查看并窃取安卓手机微信聊天记录的过程:首先,他打开微信;其次,他模拟攻击者在电脑上预置一个恶意程序,这时微信的聊天记录现在就显示在屏幕上了。周亚金介绍:“这只是一个演示,实际上攻击者可以将这些聊天记录发送到远程的服务器,用户却毫不知情。”
另外,周亚金在现场演示了如何通过漏洞执行恶意代码,继而破解用户的手机锁屏密码。不需要开锁就可以直接进入用户系统查看任何隐私。
攻击者可以利用这个漏洞提高自己的系统权限,从而窃取用户隐私。除了微信聊天记录之外,银行卡密码、支付宝的支付凭证也都有可能被盗取。
周亚金介绍:“这个漏洞的产生需要两个条件。一方面是原生系统本身就存在问题,另一方面需要能触发问题的预置应用(也就是手机APP),比如厂商的预置的一些应用。如果触发了这个漏洞,造成的影响就比较大。”
专家所说的原生系统也就是谷歌公司开发的安卓系统。目前,这个漏洞已经反馈给谷歌公司,等待修复。周亚金建议,用户要有更强的安全意识,不要从不明论坛上下载手机APP,要及时杀毒,及时系统更新。
如何确定自己的USB数据线插头有黑客动过手脚的?
我昏!USB数据线插头黑客能动个屁的手脚啊!USB数据线如果可以动手脚,其它人都可以动,根本就不需要黑客了。就是猛的砸,砸坏了就算动手脚了。
USB数据线没有存储能力,这也就意味着根本就不能写代码进去。不能写代码木马病毒这些都没有用了啊!数据线数据线只能传输数据.......
你说U盘被动手脚有可能,硬盘/CUP/内存/显卡这些都有可能被动手脚,唯独数据线是动不好的。除非给你的数据线加存储能力.........(这样的黑客除非脑袋疯了,否则不会去做的。卖出去的数据线里面加存储会增加成本的,还不如直接黑你的电脑划算。)
当然!如果你是一名机密工作者,有值得人家专门针对你的话,一切就有可能了。专门制作一条和你的数据线一模一样的数据线(加微型存储-存储木马或者病毒),难后调换。当然还必须是你的工作环境不能联网的,如果可以连网,就还不如直接黑你,改造一条数据线多么麻烦的事啊!
上网买的数据线会不会把信息盗了?
近日确实有研究表明可以通过电源线可以从隔离的电脑中窃取数据
如下:
“通过电源线可以从隔离的电脑中窃取数据,从而实现攻击。”日前,以色列本古里安大学的研究人员撰写了一篇题为《PowerHammer:通过电源线窃取隔离电脑的数据》的论文,详细介绍了这种攻击手段,研究人员将这种数据窃取技术命名为“PowerHammer”。
消息一出,迅速刷爆了朋友圈。我们的信息真会从电线中泄露出去吗?事实究竟是怎样的?电线如何传输信息?
将数据以信号形式加载到电流中
“电源线确实可以泄露数据。”
对此,北京理工大学计算机学院网络安全等级保护国家工程实验室副教授闫怀志表示,使用电源线进行攻击是一种典型的针对网络物理隔离设备进行的旁路攻击。物理隔离是指计算机不与任何联网设备相接,与网络完全隔离,从而使数据得到保护。
“日常生活中,利用电线来传输数据和媒体信号是一种常见的数据传输方式,这种方式被称为电力线载波通信。”闫怀志说,载波的电线可以是高压线、中压线或低压配电线。家庭中常用的电线通讯调制解调器(俗称电力猫)就是利用市电电线进行网络IP数字信号传输的鲜活实例。若这种方式被恶意利用,就可能带来数据泄露的风险。
据专家介绍,“PowerHammer”攻击的核心是将被窃取数据以信号形式加载到电流中。其具体做法主要是,利用恶意软件调控计算机主板上的中央处理器,特别是为了增强隐蔽性去触发未使用的中央处理器内核,使中央处理器总体使用率发生变化。
同时,采用频移键控调制技术,恶意软件可将目标计算机的二进制数据编码成电能消耗模式,进而改变计算机的功耗,引起本地电网电流的波动。
攻击者怎么接收数据?
测量电流变化并将其解码
根据“PowerHammer”的攻击原理,攻击者要接收数据,只需测量电线传输数据时电流的变化并将其解码即可。常见的方法是,将分体电流互感器夹在电源线周围来实现电流量的非入侵式感知和检测。
“接收装置感知并检测到这种变化,再通过解码实现隔离设备的数据窃取。中央处理器拥有的核芯越多,可供攻击者调控的中央处理器空间就越大,数据泄露的速度也就越快。”闫怀志说。
具体来讲,“PowerHammer”攻击可以分为“线路PowerHammer”和“相位PowerHammer”两种方式。接收装置越靠近攻击目标,数据传输的速率就越高。
“线路PowerHammer”是直接利用隔离计算机和电源插座之间的电源线,如果目标计算机安装的是英特尔Haswell四核处理器芯片,数据读取速度可高达1000比特/秒。
而“相位PowerHammer”攻击则是利用建筑内电力服务配电板的电源线相位,这种攻击方式隐蔽性更强,但是易受其他电磁设备的相位干扰。
该如何防范此类攻击?
定期清理涉密计算机,加密重要数据
尽管这种攻击方式尚处在实验阶段,但不排除一些黑客用此类工具获取情报。那么,对于机构或个人用户该如何防范此类攻击?
闫怀志表示,面对此类攻击,有关机构以及个人用户应该从观念和技术两方面来加强防范。首先,在观念上要给予足够重视,破除“只有联网才会导致数据泄露”的传统观念,建立“只要有电磁连接便可被攻击者利用”的观念。
技术方面,第一要从源头上防止攻击者在目标计算机上安装恶意软件。也就是说,要做好被隔离计算机的主机防护工作,防止通过插入U盘等方式引入病毒。第二,要经常用恶意代码检测工具查杀恶意软件、及时打补丁修复漏洞,不给黑客以可乘之机。
“其次,可以通过使用红黑电源进行滤波屏蔽、去除不必要的电源线电流感应装置、远离金属管线(传统电话线、金属水暖管线等)等方式,让被隔离计算机实现真正的物理‘隔离’。”闫怀志强调。
个人用户最基本的防范方法是对涉密的计算机进行定期清理,及时发现黑客攻击。“其次,要对重要数据进行加密,加密是对抗截获信息比较有效的方式。这样即使数据被窃取,对方要破获这些加密文件也要付出很大的代价,有些甚至根本没办法破译。”专家解释说
综上所述:电源线是可以窃取数据,但是技术要求高,淘宝卖家不可能为了盗取信息对数据线进行特意加工,当然基础防范一点要有,网上购物尽量选择大品牌安全可靠,不要为了便宜购买三无产品
如果您满意我的答案麻烦请采纳下,谢谢